Прогресс в атаках функций хеширования был продемонстрирован на конференции Crypto2008. Австрийско-польской команде криптологов из Гразского технологического и Варшавского военного технологического университетов удалось успешно произвести атаку на российский криптографический стандарт ГОСТ Р 34.11-94.
Стандарт, который был введен 1 января 1995 года, определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. До этого момента, ГОСТ Р 34.11-94 считался одним из самых защищенных криптографических стандартов. Также криптологи продемонстрировали первую практическую инверсионную атаку на сокращенные варианты алгоритма SHA-1, которая может использоваться для вычитания пароля из хеша.
Согласно отчету, криптологам удалось обнаружить неожиданную техническую уязвимость и использоваться ее для проведения коллизионной атаки в 2^23 раза быстрее, чем считалось возможным.
Для сравнения, первая удачная коллизионная атака против алгоритма SHA-1 в 2005 году позволила ускорить процесс подбора до 2^11 – 2^69 вместо 2^80. Стоит заметить, что успех криптологов все же не угрожает ничем серьезным самому алгоритму хеширования. 256-битное значение хеша, генерируемого алгоритмом, все еще требует выполнения 2^105 операций для получения полной строки данных.
За прошлые несколько лет, все атаки на алгоритмы хеширования, такие как SHA-1, и теперь, ГОСТ Р 34.11-94, являются коллизионными атаками. Все эти атаки относятся в основном к цифровым подписям приложений, когда атакующий имеет доступ к неподписанному документу.
Даже если большинство современных атак являются чисто теоретическими, нам следуем помнить, что анализ криптографических функций хеширования еще недостаточно исследован, и будущими достижениями в этой области не стоит пренебрегать.
Источник: securitylab.ru.
|